Vc participa da lista [snort-br], então não irei comentar sobre quando vc fala em rodar o snort em um link 10gbps. La terá as respostas.
Até a cisco irá colocar o seu IOS baseado em FreeBSD, o que faz um applicance ser melhor do que uma S.O que ele próprio ? Sinceramente não vejo significado. Há não ser falta de mão de obra especializada. Como já vi em diversas empresas e orgaos federais. Esse é o meu ponto de vista, saliento que não sou nada contra, porém acho que os applicance limita a capacidade de trabalho, não posso implementar nada até que eles faça as modificações quase sempre cobrando muito caro. Em 15/02/08, Marcos Aurelio Rodrigues <[EMAIL PROTECTED]> escreveu: > > Cara, que tipo de appliance voce esta falando? > > Acho que no minimo voce esta sendo bem radical, e tudo questao de analisar > a necessidade, voce quer comparar uma maquina com SO convencional a um > appliance? Entao voce poderia fazer um SO rodar a mesma capacidade de um > Appliance como temos alguns do mercado (Por exemplo a da empresa que faz > aquele software do porquinho), talvez poderia..mas a que custo seria isso?. > > Limitar a capacidade de pensar. Acho que ser radical, faz agente limitar a > nossa capacidade de pensamento. > > > Voce seria capaz de rodar um snort a 10gbps? Com a mesma capacidade do > appliance da empresa do porquinho? > > > > Desculpe o "Jaba" e citar o snort na lista, mas acho que veio ao caso como > um exemplo. > > -- > ======================================== > Marcos Aurelio Rodrigues (DEiGrAtiA-33) > <[EMAIL PROTECTED]> > CCNA, MCSO > Mirabilia laudo semprer, Dei > ======================================== > > 2008/2/15 mantunes <[EMAIL PROTECTED]>: > > > Acontece que appliances tambem é hadware e se falhar.. ?? não vai > > ficar indisponivel ?? applicances é um S.O com uma mascara somente. > > Se vc colocar um maquina robusta e de marca, certamente não terá > > problemas por vários e vários anos.. agora colocar uma maquina usada > > e ainda montada.. é certamente é melhor comprar comprimidos para dor de > > cabeça, de preferência Doflex. > > > > Tenho experiência com alguns e certamente trocaria por uma maquina e um > > bom sistema operacional de preferência BSD. Para mim appliances é para > > administradores que não gosta de ter trabalho e alem do mais limita muito a > > minha capacidade de pensar. Creio que > > a sua auditoria é um desses.. > > > > Em 15/02/08, Hugo Rebello <[EMAIL PROTECTED]> escreveu: > > > > > A falha está em deixar a comunicação externa indisponível, no meu > > > caso aqui na empresa, deixar o acesso aos sistemas Internacionais fora do > > > ar > > > caso a máquina com a bridge configurada saia do ar, seja desligada ou > > > perca > > > a configuração da bridge. > > > > > > Esse é um ponto de falha apontado pela auditoria. Existem alguns > > > appliances que trabalham como IPS que não possuem essa falha, caso > > > aconteça > > > algum problema com o software ele virá um dispositivo que trabalha na > > > camada > > > 2 e a comunicação com o gateway não para. > > > > > > > > > Em 14/02/08, mantunes <[EMAIL PROTECTED]> escreveu: > > > > > > > > Não entendi sua colocação em dizer "considero bridge como um ponto > > > > de falha que deve ser descartado em um BCP" > > > > > > > > Onde está a falha ?? tem como explicar ?? > > > > > > > > Em 14/02/08, Hugo Rebello <[EMAIL PROTECTED]> escreveu: > > > > > > > > > > Pedro, > > > > > > > > > > Deixa eu explicar porque eu falei sobre o espelhamento de portas. > > > > > > > > > > Eu utilizo hoje um appliance da FaceTime chamado RTGuardian, ele é > > > > > responsável pelo bloqueio de Spyware/Trojan, P2P, IM e filtro de > > > > > URL(não > > > > > como um proxy) > > > > > > > > > > Ele analisa e bloqueia todo o tráfego direcionado para o meu > > > > > gateway, mas não trabalha como bridge, considero bridge como um ponto > > > > > de > > > > > falha que deve ser descartado em um BCP, a não ser que ele se torne um > > > > > dispositivo da camada 2 caso aconteça algum problema com o software > > > > > gerenciador, então não existirá impacto. > > > > > > > > > > A porta do switch conectado no RTGuardian é o "destination" no > > > > > espelhamento de portas, e a porta do switch conectado no roteador > > > > > gateway é > > > > > o "source" desse mesmo espelhamento. Com isso todo o tráfego de > > > > > spyware, P2P > > > > > e IM é bloqueado antes de alcançar a Internet. > > > > > > > > > > Abs., > > > > > Hugo > > > > > > > > > > > > > > > > > > > > Em 13/02/08, pedroarthur.jedi <[EMAIL PROTECTED]> escreveu: > > > > > > > > > > > > --- Em [email protected] <hlbr%40yahoogrupos.com.br>, > > > > > > "Hugo Rebello" <[EMAIL PROTECTED]> > > > > > > > Vou instalar agora o HLBR e gostaria de saber se existe > > > > > > > algum problema em compartilhar com outro software, como o > > > > > > Cacti. > > > > > > > > > > > > Você pode utilizar uma interface de gerenciamento para isso. No > > > > > > caso > > > > > > você teria as interfaces que participam da bridge e uma > > > > > > interface > > > > > > adicional para administraçãp. > > > > > > > > > > > > > Outra dúvida é, já que ele trabalha na camada 2, não há > > > > > > problema > > > > > > > de espelhar no switch a porta do meu roteador gateway com a > > > > > > > porta desse servidor, certo? Ele vai capturar todos os pacotes > > > > > > né ? > > > > > > > > > > > > Se eu entendi direito, você pretende conectar o HLBR a um switch > > > > > > e > > > > > > espelhar as outras portas para ele. é isso? Se for, esse não é o > > > > > > uso > > > > > > correto do HLBR. O HLBR é um Sistema de Prevenção de Intrusão > > > > > > (SPI). > > > > > > SPI's são elementos ativos na rede: analisam pacotes e tomam > > > > > > decisões > > > > > > acerca do mesmo. Então, eles devem estar entre os elementos de > > > > > > rede > > > > > > que se deseja protejer. Ex: > > > > > > > > > > > > | Internet | <==> | Roteador | <==> | HLBR | <==> | Servidor | > > > > > > > > > > > > Acho que o que você pretende implementar é um Sistema de > > > > > > Detecção de > > > > > > Prevenção, tal como Snort. Eles sim devem ser posicionados de > > > > > > forma > > > > > > paralela com a rede de forma a somente analisar os pacotes e > > > > > > emitirem > > > > > > alertas mas, de nenhuma forma, tem a capacidade de deter um > > > > > > ataque (o > > > > > > hlbr tem). > > > > > > > > > > > > > > > > > > > > > > > > > > > > > -- > > > > Marcio Antunes > > > > Powered by FreeBSD > > > > ================================== > > > > * Windows: "Where do you want to go tomorrow?" > > > > * Linux: "Where do you want to go today?" > > > > * FreeBSD: "Are you, guys, comming or what?" > > > > > > > > > > > > > > > > > -- > > Marcio Antunes > > Powered by FreeBSD > > ================================== > > * Windows: "Where do you want to go tomorrow?" > > * Linux: "Where do you want to go today?" > > * FreeBSD: "Are you, guys, comming or what?" > > > > > > > > -- Marcio Antunes Powered by FreeBSD ================================== * Windows: "Where do you want to go tomorrow?" * Linux: "Where do you want to go today?" * FreeBSD: "Are you, guys, comming or what?"
